7. Anwendungen von Hashfunktionen Flashcards
1
Q
Passwortspeicherung
A
- am besten als kryptographische Hashwerte.
- Zur Randomisierung sollte ein zufälliges salt in die Berechnung des Hashwerts eingehen
- Passwort-Hashfunktionen basieren meist auf iterierten kryptographischen Hashfunktionen.
2
Q
Definition Key Derivation Function
A
- berechnet aus einem eingegebenen Passwort beliebiger Länge einen symmetrischen Schlüssel fester Länge.
- Oft geht auch ein salt zur Randomisierung ein
- werden bewusst rechenzeit- und speicherintensiv entworfen, um brute-force Angriffe auch mit Spezialhardware zu erschweren.
3
Q
One-Time-Passwords
A
-relativ kurze Codes, die für den Benutzer bei Bedarf von einem speziellen Programm (Authenticator App) oder einem Hardware-Token generiert werden und nur einmal verwendbar sind.
- werden als zusätzlicher Faktor zur Benutzerauthentifizierung verwendet.
- Erzeugung und Prüfung beruhen auf einem geteilten geheimen Schlüssel.
4
Q
Definition HOTP / TOTP
A
HOTP errechnet aus dem Schlüssel und einem Zähler über einen HMAC das OTP.
TOTP verwendet anstelle des Zählers die aktuelle Uhrzeit und ist dadurch problemloser anwendbar.
5
Q
Challenge-Response-Authentifizierung
A
ein Teilnehmer berechnet aus einer empfangenen zufälligen challenge und einem geteilten Geheimnis seine Antwort.
- Der Standard SCRAM ermöglicht eine beidseitige Challenge-Response-Authentifizierung mit Hilfe von HMAC.